Ethical Hacking : Méthode et...
Face-to-face
21h
HACK-A2
3450 €HT Le prix affiché est par personne et uniquement en inter-entreprise, le prix en intra entreprise est sur mesure
Description
PUBLIC CONCERNÉ
- Auditeurs
- Pentesters
- Développeurs d'objets connectés
PROGRAMME DE LA FORMATION
Introduction
- L'accélération des produits IoT à travers le monde
- Pourquoi la sécurité est indispensable ?
Rappel sur les bases de l'électronique
- Comprendre comment analyser une carte
Interface UART
- Méthode pour trouver et se connecter à un port UART
- Workshop et recommandations
EEPROM I²C
- Comprendre le fonctionnement de mémoire I²C en adressage 8 bits et 16 bits
- Workshop et recommandations
EEPROM SPI
- Comment sniffer des informations circulant sur un bus de données
- Workshop et recommandations
RAM et chiffrement AES
- Accéder au contenu de l'espace mémoire d'un SoC
- Comment analyser l'implémentation du chiffrement sur les objets IoT
- Workshop et recommandations
Firmware ARM
- Récupérer un firmware en mémoire d'un SoC
- Workshop et recommandations
Hardware backdoor
- Reverse avec Ghidra et développement d'une backdoor physique en langage C
- Workshop et recommandations
Buffer overflow
- Comment rechercher et exploiter les BoF
- Workshop et recommandations
PRÉ-REQUIS
- Bon niveau en développement Python
- Notions de base en langage C
MÉTHODES PÉDAGOGIQUES
- Apports théoriques et pratiques
- 60% de travaux pratiques quotidien
- Retours d'expérience par nos consultants
SUIVI ET SANCTION
- Attestation de formation
Objectifs pédagogiques
- Acquérir la méthodologie d'audit des objets connectés
- Identifier et comprendre le risque face à un attaquant
Sessions à venir
Vous souhaitez vous inscrire, obtenir des renseignements ou construire un projet avec cette formation ?